Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CCNA 2 Module 10

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 33

Module 10 : Conception de sécurité

LAN
Pr. ESSALIH Mohamed
m.essalih@uca.ma

Notions de base sur la commutation,


le routage et le sans fil v7.0 (SRWE)
10.1 La sécurité des terminaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
La sécurité des terminaux
Les attaques de réseau au quotidien : Attaques réseau
 Les médias d'information couvrent généralement les attaques contre les réseaux d'entreprise.
 Les attaques réseau impliquent l’un ou plusieurs éléments de :
1. Déni de service distribué (DDoS) - Il s'agit d'une attaque coordonnée de nombreux
périphériques, appelés zombies, dans le but est de dégrader / d'interrompre l'accès du public
au site Web & aux ressources d'une organisation.
2. Violation de données – Il s'agit d'une attaque dans laquelle les serveurs de données ou les
hôtes d'une organisation sont compromis pour voler des informations confidentielles.
3. Programme malveillant – Il s'agit d'une attaque dans laquelle les hôtes d'une organisation
sont infectés par des logiciels malveillants qui provoquent des problèmes différentes. Ex. un
ransomware comme WannaCry chiffre les données sur un hôte et verrouille l'accès
jusqu'à ce qu'une rançon soit payée.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 3
La sécurité des terminaux
Les attaques de réseau au quotidien : outils de sécurité
 Divers appareils de sécurité réseau sont nécessaires pour protéger le périmètre du réseau
contre tout accès extérieur. Ils peuvent inclure :
1. VPN activé sur un routeur : fournit une connexion sécurisée aux utilisateurs distants sur un réseau
public & sur le réseau d'entreprise.
2. Pare-feu de nouvelle génération (NGFW). Qui fournit :
 une inspection des paquets avec état,
 une visibilité + un contrôle des applications,
 un système de prévention des intrusions de nouvelle génération (NGIPS),
 une protection avancée contre les logiciels malveillants (AMP) et un filtrage d'URL.
3. Contrôle d'accès réseau (NAC).
 comprend les services d'authentification, d'autorisation et de comptabilité (AAA).
 dans les grandes entreprises, ces services peuvent être intégrés dans une Appliance capable de
gérer les politiques d'accès sur une grande variété d'utilisateurs et de types d'appareils.
 le moteur de services d'identité de Cisco (ISE) est un exemple de périphérique NAC.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 4
La sécurité des terminaux
Protection des terminaux
 Les terminaux sont des hôtes tels que : ordinateurs portables / de bureau - serveurs -
téléphones IP - appareils appartenant aux employés.
 Ils sont particulièrement sensibles aux attaques liées aux logiciels malveillants qui proviennent
de la messagerie électronique ou de la navigation Web.
 Ils ont utilisé généralement des fonctionnalités de sécurité traditionnelles basées sur l'hôte :
1. antivirus / anti-programme malveillant,
2. pare-feu basés sur l'hôte,
3. systèmes de prévention des intrusions
(HIPS) basés sur l'hôte.
 Ils sont mieux protégés par une combinaison de :
1. NAC,
2. d'un logiciel AMP,
3. d'un Appliance de sécurité de messagerie
(ESA),
4. d'un Appliance de sécurité Web (WSA).
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 5
La sécurité des terminaux
Appliance de sécurité pour la messagerie électronique Cisco (ESA)
 Cisco ESA est un appareil conçu pour surveiller SMTP (Simple Mail Transfer Protocol).
 Cisco ESA est constamment mis à jour par des flux en temps réel de Cisco Talos, qui :
➢ détectent et corrèlent les menaces & les solutions en utilisant un système de
surveillance de base de données mondial,
➢ sont des données d'intelligence sur les menaces,
sont tiré par Cisco ESA chaque trois à cinq minutes.

 Quelques fonctions de Cisco ESA :
1. bloquer les menaces connues,
2. solution contre les logiciels malveillants furtifs qui ont échappé à la détection initiale,
3. annuler les e-mails contenant des liens incorrects,
4. bloquer l'accès aux sites nouvellement infectés,
5. chiffrer le contenu des e-mails sortants pour éviter la perte de données.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 6
La sécurité des terminaux
Appliance de sécurité Web Cisco (WSA)
 Web Cisco (WSA) est une technologie d'atténuation des menaces Web.
 Elle aide les organisations à relever les défis de la sécurisation et du contrôle du trafic Web.
 Elle combine une protection avancée contre :
1. les logiciels malveillants,
2. la visibilité & le contrôle des applications.
 Elle offre un contrôle complet sur la façon dont les utilisateurs accèdent à Internet.
 Certaines fonctionnalités & applications (Ex. le chat, la messagerie, la vidéo et l’audio) peuvent
être autorisées, limité avec le temps & la bande passante, ou bloquées, selon les besoins de
l’organisation.
 Le WSA peut effectuer :
1. la liste noire / le filtrage / la catégorisation des URL,
2. l'analyse des logiciels malveillants,
3. le filtrage des applications Web,
4. le chiffrement & le déchiffrement du trafic Web.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 7
10.2 Le contrôle d'accès

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 8
Le contrôle d’accès
Authentification avec un mot de passe local
 De nombreux types d'authentification peuvent être
effectués sur des périphériques réseau, chacun offre différents niveaux de sécurité.
 La méthode d'authentification d'accès à distance la plus simple est de configurer une
combinaison d'identifiant + de mot de passe sur la console, les lignes vty et les ports
auxiliaires.
 SSH est une forme d'accès à distance plus sécurisée :
 il nécessite un nom d'utilisateur + un mot de passe.
 le nom d'utilisateur + le mot de passe peuvent être authentifiés localement.
 La méthode de la base de données locale a certaines limites :
1. les comptes d'utilisateurs doivent
être configurés localement sur
chaque périphérique
2. => n'est pas évolutif.
3. la méthode ne fournit aucune
4. méthode d'authentification de
secours. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 9
Le contrôle d’accès
Les composants AAA : Authentification
 Il fournit le cadre principal pour configurer le contrôle d'accès sur un périphérique réseau.
 Il contrôle qui est autorisé à accéder à un réseau (Authentifier) + ce qu'il peut faire pendant
son accès (Autoriser) + vérifier les actions effectuées lors de son accès (Comptabilité).
 Les deux méthodes courantes de mise en œuvre de l'authentification AAA sont :
1. L’authentification AAA locale.
 elle stocke les noms des utilisateurs + les mots de passe localement dans un périphérique
réseau (ex. routeur Cisco).
 les authentifications des utilisateurs est à partir de la base de données locale.
 elle est idéale pour les réseaux de petite taille.
2. L'authentification AAA basée sur le serveur :
 est la méthode où le routeur accède à un serveur AAA central, qui contient les noms
d'utilisateur + mot de passe de tous les utilisateurs.
 le routeur utilise les protocoles RADIUS (Service utilisateur d'accès à distance par
authentification) ou TACACS+ (Contrôleur d'accès aux terminaux Système de contrôle
d'accès) pour communiquer avec le serveur AAA.
 la plus approprié lorsqu'il y a plusieurs routeurs & commutateurs.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 10
Le contrôle d’accès
Les composants AAA : L'autorisation & comptabilité
 L'autorisation AAA :
 est automatique et ne nécessite aucune étapes supplémentaires à effectuer après
l'authentification.
 détermine ce qu’un utilisateur peut & ne peut pas faire sur le réseau après leur authentification.
 utilise un ensemble d'attributs décrivant l'accès de l'utilisateur au réseau qui sont utilisés par le
serveur AAA pour déterminer les privilèges & les restrictions pour cet utilisateur.
 La comptabilité AAA collecte et rapporte les données d'utilisation qui peuvent être utilisées à
des fins comme l'audit ou la facturation.
 Le serveur AAA conserve un journal détaillé de ce que l'utilisateur authentifié fait exactement sur le
périphérique :
 nom d'utilisateur + la date et l'heure + les commandes saisies par l'utilisateur + heure de
début et de fin des connexions + nombre de paquets + le nombre d'octets.
 elles sont utiles lors du dépannage des appareils.
 Il fournit aussi des preuves lorsque des individus commettent des actes malveillants.

 Une utilisation principale de la comptabilité est de la combiner avec l'authentification AAA.


© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 11
Le contrôle d’accès
La norme IEEE 802.1X
 C’est un protocole de contrôle
d'accès & d'authentification basé
sur les ports.
 Il empêche les PCs non autorisées de se connecter à un LAN via des ports de commutation
accessibles au public.
 Avant de mettre à disposition les services offerts par le commutateur ou le LAN, le serveur
d'authentification authentifie chaque PC connectée à un port de commutation.
 Avec une authentification 802.1x, les périphériques réseau ont des rôles spécifiques :
1. Le client (demandeur) - appareil exécutant un logiciel client compatible 802.1X, qui est
disponible pour les appareils câblés ou sans fil.
2. L’authentificateur (commutateur / point d'accès sans fil) - peut servir d'intermédiaire entre le
client & le serveur d'authentification. 1. Il demande les informations d'identification du client – 2.
vérifie ces informations auprès du serveur d'authentification – 3. puis transmet une réponse au
client.
3. Le Serveur d’authentification – valide l'identité du client + informe L’authentificateur que le
client est autorisé ou non à accéder au LAN et aux services de commutateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 12
10.3 Menaces de sécurité de couche 2

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 13
Menaces de sécurité de couche 2
Vulnérabilités de couche 2
 Les administrateurs réseau
implémentent régulièrement des
solutions de sécurité pour protéger les
éléments de la couche 3 à la couche 7
(VPN, pare-feu et IPS).
 Si la couche 2 est compromise, toutes
les couches supérieures sont aussi
affectées. Ex. si un acteur de menace
capture des trames de couche 2 =>
toute la sécurité mise en œuvre sur les
couches ci-dessus serait inutile.
 L'acteur de menace pourrait causer de nombreux dommages à l'infrastructure réseau LAN de
couche 2.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 14
Menaces de sécurité de couche 2
Les catégories d'attaque des commutateurs
 Les LANs étaient traditionnellement sous le contrôle administratif d'une seule organisation.
 On faisait confiance à toutes les personnes & à tous les appareils connectés à notre LAN.
 Avec le BYOD et des attaques plus sophistiquées, les LANs sont devenus plus vulnérables à
la pénétration.
 => La couche 2 est considérée comme le lien faible de système réseau.

Catégorie Exemples
1. Les attaques de table MAC Il comprend les attaques par inondation de l'adresse MAC.

Il comprend les attaques par saut + par revérifier VLAN entre les
2. Attaques de VLAN
périphériques sur un VLAN commun.

3. Attaques DHCP Il comprend les attaques d'insuffisance DHCP + d'usurpation DHCP.

4. Les attaques ARP Il comprend les attaques d'usurpation ARP + d'empoisonnement ARP.

5. Attaques par usurpation d'adresse Il comprend les attaques d'usurpation d'adresse MAC + d'adresse IP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 15
6. Les attaques STP Il comprend les attaques de manipulation du STP.
Menaces de sécurité de couche 2
Les techniques d'atténuation des attaques de commutateur
La solution Description
Empêche de nombreux types d'attaques : les attaques d'inondation
1. Sécurité des ports
d'adresses MAC + d'insuffisance DHCP.
2. Espionnage (snooping) DHCP Empêche l'insuffisance DHCP + attaques d'usurpation du DHCP.
3. Inspection ARP dynamique
Empêche l'usurpation d'ARP + attaques d'empoisonnement d'ARP.
(DAI)
4. Protection de la source IP
Empêche les attaques d'usurpation d'adresse MAC + IP.
(IPSG)
 Ces solutions de couche 2 ne seront efficaces que si les protocoles de gestion sont sécurisés.
 Les stratégies recommandées sont utilisation :
1. toujours des variantes sécurisées de protocoles de gestion telles que SSH, protocole de
copie sécurisée (SCP), FTP sécurisé (SFTP) et couche de socket sécurisée / sécurité de
la couche de transport (SSL / TLS).
2. d’un réseau de gestion hors bande pour gérer les périphériques.
3. d’un VLAN de gestion dédié où ne réside rien d'autre que le trafic de gestion.
4. des listes de contrôle d'accès pour filtrer tout accès indésirable.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
10.4 Attaque du table d'adresse MAC

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 17
Attaque du table d'adresses MAC
L'inondation (flooding) de table d'adresse MAC
 La table CAM est construite en se basant sur les adresses
MAC source des trames reçues.
 Elle est stockée en mémoire, puis utilisée pour transmettre
plus efficacement les trames.
 Toutes les tables MAC ont une taille fixe => un commutateur peut manquer de ressources
pour stocker les adresses MAC.
 Les attaques par inondation (flooding) d'adresses MAC bombardent le commutateur avec des
fausses adresses MAC sources jusqu'à ce que sa table soit pleine => le commutateur traite la
trame comme une mono-diffusion inconnue => commence à inonder tout le trafic entrant sur
tous les ports du même VLAN sans référencer sa table => l’acteur de menace peut capturer
toutes les trames envoyées d'un hôte à un autre sur le LAN ou le VLAN.

 Le trafic n'est inondé que dans le


LAN ou le VLAN => l'acteur de
menace ne peut capturer que le
trafic au sein du LAN ou VLAN
local auquel il est connecté. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 18
Attaque du table d'adresses MAC
L’atténuation des attaques de table d'adresse MAC
 Un commutateur peut stocker 132,000 adresses MAC dans sa table d'adresse MAC.
 Les outils de l’attaque d’inondation CAM sont dangereux.
 Les attaquants en utilisant ces outils peuvent créer une attaque de débordement de table
MAC très rapidement :
 ex. macof peut inonder un commutateur avec jusqu'à 8,000 faux trames par seconde,
 => crée une attaque de débordement de table d'adresse MAC en quelques secondes,
 ces outils d'attaque n'affectent pas seulement le commutateur local, ils peuvent aussi
affecter les autres commutateurs de couche 2 connectés.
 Pour atténuer les attaques de débordement de table d'adresse MAC, les administrateurs
réseau :
 doivent implémenter la sécurité des ports,
 la sécurité des ports ne permettra d'apprendre qu'un nombre spécifié d'adresses MAC sources
sur le port.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 19
10.5 Les attaques de LAN

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 20
Les attaques de LAN
Les attaques de saut de VLAN

 Est l’attaque permettant au


trafic d'un VLAN d'être détecté
par un autre VLAN sans l'aide
d'un routeur.
 L'acteur de menace configure
un hôte pour qu'il agisse
comme un commutateur afin de
profiter de la fonction de port de
trunc automatique activée par
défaut sur la plupart des ports
de commutateur.
 L'acteur de menace configure l'hôte pour usurper la signalisation 802.1Q et la signalisation
DTP avec le commutateur de connexion.
 En cas de succès, le commutateur établit une liaison de trunc avec l'hôte => l'acteur de
menace peut accéder à tous les VLAN sur le commutateur => Il peut envoyer & recevoir du
trafic sur n'importe quel VLAN, sautant efficacement entre les VLAN.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 21
Les attaques de LAN
Les attaques de double étiquetage VLAN
 Est l’attaque où l’acteur de menace pourrait incorporer une étiquette 802.1Q cachée dans la
trame qui a déjà une étiquette 802.1Q pour gagner l’accès à un VLAN que l'étiquette 802.1Q
d'origine n'a pas été spécifié. Ses étapes sont :
1. Étape 1 : l'acteur de menace envoie une trame 802.1Q double étiquetage au commutateur. L'en-
tête externe a une étiquette VLAN de l'acteur de menace, qui est identique au VLAN natif du port
trunc.
2. Étape 2 : la trame arrive au premier commutateur, qui examine sa première étiquette 802.1Q de
4 octets => Le commutateur voit que la trame est destinée au VLAN natif => Le commutateur
transfère le paquet sur tous les ports VLAN natifs après avoir divisé l'étiquette VLAN. La trame
n'est pas ré-étiquetée car elle fait partie du VLAN natif. À ce stade, l'étiquette VLAN interne est
toujours intacte et n'a pas été inspectée par le premier commutateur.
3. Étape 3 : la trame arrive au deuxième commutateur qui ne sait pas qu'elle était destinée au
VLAN natif (Le trafic VLAN natif n'est pas étiqueté par le commutateur d'envoi selon la
spécification 802.1Q). Le deuxième commutateur ne traite que l'étiquetage 802.1Q interne que
l'acteur de menace a insérée en y indiquant que la trame est destinée au VLAN cible => Le
deuxième commutateur envoie la trame à la cible ou l'inonde, selon qu'il existe une entrée de
table d'adresses MAC existante pour la cible.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 22
Les attaques de LAN
Les attaques de double étiquetage VLAN
 Une attaque de double étiquetage VLAN est unidirectionnelle.
 Elle ne fonctionne que si l'attaquant est connecté à un port résidant dans le même VLAN que le
VLAN natif du port de trunc.
 L'idée est que le double étiquetage permet à l'attaquant d'envoyer des données à des hôtes ou
des serveurs sur un VLAN qui autrement seraient bloqués par un certain type de configuration
de contrôle d'accès (NAC).
 Probablement, le trafic de retour sera aussi autorisé, ce qui donnera à l'attaquant la possibilité
de communiquer avec des périphériques sur le VLAN normalement bloqué.
 Les attaques de saut de VLAN + de double étiquetage VLAN peuvent être évitées / atténuées
en mettant en œuvre les directives de sécurité de trunc suivantes :
1. désactivation trunking sur tous les ports d'accès.
2. désactivation trunking automatique sur les liaisons de trunc afin que les truncs doivent
être activées manuellement.
3. s’assurant que le VLAN natif n'est utilisé que pour les liaisons de trunc.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 23
Les attaques de LAN
Les messages & attaques DHCP
 Les deux types d'attaques DHCP sont :
1. L'attaque par insuffisance DHCP – l’objectif est de créer un DoS en épuisant les ressources
DHCP via des outils d'attaque tels que Gobbler qui a la possibilité d'examiner l'intégralité des
adresses IP louables + essaie de toutes les louer. Plus précisément, il crée des messages de
découverte DHCP avec de fausses adresses MAC.
2. Attaque d'usurpation DHCP - elle se produit lorsqu'un serveur DHCP non autorisé (rogue)
se connecte au réseau et fournit des paramètres de configuration IP incorrects aux clients
légitimes, telles que :
 Passerelle par défaut incorrecte - une passerelle non valide ou fournit l'adresse IP de son
hôte pour créer une attaque d'homme au milieu. Cette approche peut passer totalement
inaperçue, car l'intrus intercepte le flux de données via le réseau.
 Serveur DNS incorrect - une adresse de serveur DNS incorrecte pointant l'utilisateur vers un
site Web néfaste.
 Adresse IP incorrecte - une adresse IP invalide créant efficacement une attaque DoS sur le
client DHCP.
 Les deux attaques sont atténuées en mettant en œuvre l'espionnage DHCP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 24
Les attaques de LAN
les attaques ARP
 Les hôtes diffusent des requêtes ARP pour déterminer l'adresse MAC d'un hôte avec son
adresse IP :
 Tous les hôtes du sous-réseau la reçoivent + la traitent.
 L'hôte dont l'adresse IP correspond à la requête ARP envoie une réponse ARP.
 ARP gratuite est la réponse ARP non sollicitée envoyé par un client ARP => Les autres hôtes
stockent les adresses MAC & IP contenues en ARP gratuite dans leurs tables ARP.
 Ex. Un acteur de menace peut envoyer des réponses ARP non sollicitées avec son adresse
MAC et l'adresse IP de Gateway => Peut commencer une attaque d'homme au milieu.
 Un attaquant peut envoyer un message ARP gratuit contenant une adresse MAC usurpée à
un commutateur => Le commutateur mettrait à jour sa table MAC.
 IPv6 utilise le protocole de découverte de voisin ICMPv6 pour la résolution d'adresse de
couche 2.
 IPv6 comprend des stratégies pour atténuer l'usurpation de publicité de voisin, de la même
manière que IPv4 empêche une réponse ARP usurpée.
 L'usurpation ARP & l'empoisonnement ARP sont atténués par la mise en œuvre de
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
l'inspection ARP dynamique (DAI). confidentielles de Cisco 25
Les attaques de LAN
Les attaques par usurpation d'adresse
 L'usurpation d'adresse IP ou MAC est lorsqu'un acteur de menace détourne une adresse IP
(MAC) valide d'un autre périphérique sur le sous-réseau / utilise une adresse IP aléatoire
 => Il est difficile à l’atténuer, en particulier s'elle est utilisée à l'intérieur d'un sous-réseau
auquel appartient l'IP.
 Les attaques d'usurpation d'adresse MAC :
 le commutateur remplace l'entrée de table MAC actuelle & attribue l'adresse MAC au
nouveau port.
 => Il transfère ensuite par inadvertance des trames destinées à l'hôte cible à l'hôte
attaquant.
 lorsque l'hôte cible envoie du trafic, le commutateur vérifiera l'erreur, en réalignant l'adresse
MAC sur le port d'origine.
 des programmes / scripts peuvent être créer pour envoyer constamment des trames au
commutateur afin que le commutateur conserve les informations incorrectes ou usurpées.
 Il n'y a pas de mécanisme de sécurité au couche 2 qui permet à un commutateur de vérifier la
source des adresses MAC, ce qui le rend très vulnérable à l'usurpation.
 L'usurpation d'adresse IP et MAC peut être atténuée en implémentant IPSG.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 26
Les attaques de LAN
les attaques STP
 Les attaquants du réseau peuvent manipuler le protocole STP pour mener une attaque en
usurpant le pont racine => modifiant la topologie d'un réseau.
 Les attaquants peuvent alors capturer tout le trafic pour le domaine commuté immédiat.
 Pour mener une attaque de manipulation STP, l'hôte attaquant diffuse des unités de données
de protocole de pont STP (BPDU) contenant de configuration de topologie l’obligera à
réévaluer le spanning-tree.
 Les BPDU envoyés par l'hôte attaquant annoncent une priorité de pont inférieure pour tenter
d'être élu pont racine.
 Cette attaque STP est atténuée par l'implémentation de BPDU Guard sur tous les ports
d'accès.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 27
Les attaques de LAN
Reconnaissance CDP
 Le protocole CDP (Cisco Discovery Protocol) est un protocole de découverte de liaison de
couche 2. Il est activé par défaut sur tous les périphériques Cisco.
 Il est utilisé aussi pour configurer + dépanner les périphériques réseau. les informations CDP
sont envoyées sur les ports activés CDP dans des diffusions périodiques, non chiffrés et non
authentifiées. Les données CDP incluent l'adresse IP du périphérique, la version logicielle IOS,
la plate-forme, les fonctionnalités et le VLAN natif. Le périphérique qui reçoit le message CDP
met à jour sa base de données CDP.
 Pour réduire le risque d'attaque de CDP, on limite l'utilisation de ce protocole sur les
périphériques & les ports. Ex. on le désactive sur les ports périphériques qui se connectent aux
périphériques non fiables.
 no cdp run (cdp run) du mode de configuration globale est utilisée pour désactiver / activer
CDP globalement sur un périphérique.
 no cdp enable (cdp enable) du mode de configuration d’interface est utilisée pour désactiver
/ activée CDP sur un port.
 Le protocole LLDP (Link Layer Discovery Protocol) est aussi vulnérable aux attaques de
reconnaissance. no lldp run est utilisée pour désactiver LLDP globalement.
 no lldp transmite et no lldp receive sur le mode d’interface pour désactiver LLDP sur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 28

l'interface.
10.6 Questionnaire

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 29
Questionnaire
Qu'est-ce que j'ai appris dans ce module?
 Les terminaux sont particulièrement sensibles aux attaques liées aux logiciels malveillants qui proviennent
de la messagerie électronique ou de la navigation Web, telles que DDOS, les violations de date et les
logiciels malveillants. Ces terminaux ont généralement utilisé des fonctionnalités de sécurité traditionnelles
basées sur l'hôte, telles que l'antivirus / anti-programme malveillant, les pare-feu basés sur l'hôte et les
systèmes de prévention des intrusions (HIPS) basés sur l'hôte. Les points de terminaison sont mieux
protégés par une combinaison de NAC, d'un logiciel AMP basé sur l'hôte, d'un appliance de sécurité de
messagerie (ESA) et d'un appliance de sécurité Web (WSA).
 L'AAA contrôle qui est autorisé à accéder à un réseau (authentification), ce qu'il peut accomplir pendant qu'il
est sur le réseau (autorisation), et pour vérifier les actions qu'il a effectuées pendant l'accès au réseau
(comptabilité).
 La norme IEEE 802.1X est un protocole de contrôle d'accès et d'authentification basé sur les ports qui
empêche les stations de travail non autorisées de se connecter à un LAN via des ports de commutation
accessibles au public.
 Si la couche 2 est compromise, toutes les couches au-dessus sont également affectées. La première étape
pour atténuer les attaques contre l'infrastructure de couche 2 consiste à comprendre le fonctionnement
sous-jacentes de couche 2 et des solutions de couche 2: sécurité des ports, l'espionnage DHCP, DAI et
IPSG. Ceux-ci ne fonctionneront que si les protocoles de gestion sont sécurisés.
 Les attaques par inondation d'adresses MAC bombardent le commutateur avec de fausses adresses
sources MAC jusqu'à ce que la table d'adresses MAC du commutateur soit pleine.
 Une attaque par saut de VLAN permet au trafic d'un VLAN d'être détecté par
© 2016 Cisco un autre
et/ou ses VLAN
filiales. Tous sans
droits réservés. l'aide d'un
Informations
confidentielles de Cisco 30
routeur.
Questionnaire
Qu'est-ce que j'ai appris dans ce module?
 Une attaque de double étiquetage VLAN est unidirectionnelle et ne fonctionne que lorsque l'acteur de
menace est connecté à un port résidant dans le même VLAN que le VLAN natif du port de trunc.
 Les attaques par sauts et par double étiquetage de VLAN peuvent être évitées en appliquant les directives
de sécurité des lignes réseau suivantes:
 Désactivez trunking sur tous les ports d'accès.
 Désactivez trunking automatique sur les liaisons de trunc afin que les truncs doivent être activées
manuellement.
 Assurez-vous que le VLAN natif n'est utilisé que pour les liaisons de trunc.
 Deux types d'attaques DHCP sont l'insuffisance DHCP et l'usurpation DHCP. Les deux attaques sont
atténuées en mettant en œuvre l'espionnage DHCP.
 Attaque ARP: un acteur de menace envoie un message ARP gratuit contenant une adresse MAC usurpée à
un commutateur, et le commutateur met à jour sa table MAC en conséquence. Désormais, l'acteur de
menace envoie des réponses ARP non sollicitées à d'autres hôtes du sous-réseau avec l'adresse MAC de
l'acteur de menace et l'adresse IP de la passerelle par défaut. L'usurpation ARP et l'empoisonnement ARP
sont atténués par l'implémentation de DAI.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 31
Questionnaire
Qu'est-ce que j'ai appris dans ce module?
 Attaque d'usurpation d'adresse: l'usurpation d'adresse IP se produit lorsqu'un acteur de menace détourne
une adresse IP valide d'un autre appareil sur le sous-réseau ou utilise une adresse IP aléatoire. Les
attaques d'usurpation d'adresse MAC se produisent lorsque les acteurs de menace modifient l'adresse MAC
de leur hôte pour correspondre à une autre adresse MAC connue d'un hôte cible. L'usurpation d'adresse IP
et MAC peut être atténuée en implémentant IPSG.
 Attaque STP: les acteurs de menace manipulent STP pour mener une attaque en usurpant le pont racine et
en changeant la topologie d'un réseau. Les attaquants peuvent faire apparaître leurs hôtes comme des
ponts racine; et par conséquent, capturent tout le trafic pour le domaine commuté immédiat. Cette attaque
STP est atténuée par l'implémentation de BPDU Guard sur tous les ports d'accès.
 Reconnaissance CDP: les informations CDP sont envoyées sur les ports activés CDP dans des diffusions
périodiques non chiffrés. Les données CDP incluent l'adresse IP du périphérique, la version logicielle IOS, la
plate-forme, les fonctionnalités et le VLAN natif. Le périphérique recevant le message CDP met à jour sa
base de données CDP. les informations fournies par CDP peuvent également être utilisées par un acteur de
menace pour découvrir les vulnérabilités de l'infrastructure du réseau. Pour réduire le risque d'attaque de
CDP, limitez l'utilisation de ce protocole sur les périphériques et les ports.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 32

Vous aimerez peut-être aussi